in

Los piratas informáticos hacen circular el malware irrumpiendo en las reuniones de los equipos de Microsoft

06SFwmya1JP4ZsSXSaL2rJS 1.fit lim.size 1200x630.v1645111695

Se ha visto a piratas informáticos infiltrarse en reuniones de Microsoft Teams con el objetivo de hacer circular malware a usuarios desprevenidos.

El mes pasado, el proveedor de seguridad de correo electrónico Avanan notó los ataques, que involucran a piratas informáticos que arrojan archivos ejecutables maliciosos en los equipos de Microsoft a través de chats en sesión. “Avanan ha visto miles de estos ataques por mes”, advirtió la compañía en un informe del jueves.

Es probable que los piratas informáticos se estén infiltrando en los equipos de Microsoft después de comprometer primero una cuenta de correo electrónico que pertenece a un empleado. La cuenta de correo electrónico se puede usar para acceder a las reuniones de Teams en su empresa.

Los piratas informáticos también podrían estar robando las credenciales de inicio de sesión de Microsoft 365, que incluye Microsoft Teams, a través de campañas de phishing por correo electrónico. “Dado que los piratas informáticos son bastante expertos en comprometer las cuentas de Microsoft 365 utilizando métodos tradicionales de phishing de correo electrónico, han aprendido que las mismas credenciales funcionan para Teams”, dijo Avanan, que fue adquirida recientemente por la empresa de seguridad Check Point Software.

Una vez dentro de una reunión, los piratas informáticos colocarán un archivo ejecutable malicioso que pretende ser un programa legítimo llamado «User Centric». Si un usuario lo instala, el programa troyano colocará archivos DLL maliciosos en la PC, lo que puede permitir que el secuestrar el sistema.

Los atributos maliciosos del programa troyano.

(Imagen: Avanan)

«Al adjuntar el archivo a un ataque de Teams, los piratas informáticos encontraron una nueva forma de atacar fácilmente a millones de usuarios», dijo Avanan. La compañía también mostró una demostración del malware, pero se ejecutó en una configuración de Windows 7.

Más tarde, Avanan le dijo a PCMag: «Puede afectar una PC con Win10. Todo lo que el pirata informático tiene que hacer es crear un script que se instale en las carpetas de servicio de Windows 10. No es un trabajo pesado para un pirata informático… unas pocas líneas adicionales de código».

El malware explota la confianza que la gente tiene en Microsoft Teams, dijo Avanan; la gente piensa que el enlace proviene de un compañero de trabajo, no de un hacker. “La mayoría de los empleados han recibido capacitación para adivinar las identidades en el correo electrónico, pero pocos saben cómo asegurarse de que el nombre y la foto que ven en una conversación de Teams sean reales”, agregó Avanan.

Recomendado por Nuestros Editores

Microsoft no respondió de inmediato a una solicitud de comentarios. Sin embargo, un documento de soporte de la compañía dice que Microsoft Teams tiene una detección de antivirus incorporada a través de Microsoft 365, aunque Avanan afirmó que el escaneo aún era limitado y lento para identificar ataques en tiempo real.

“A medida que el uso de Teams continúa aumentando, Avanan espera un aumento significativo en este tipo de ataques”, agregó la compañía. Microsoft mismo informó recientemente que el producto Teams ahora tiene más de 270 millones de usuarios activos mensuales.

Mientras tanto, el informe de Avanan llega un día después de que el FBI advirtiera que los estafadores han estado apuntando a las plataformas de videoconferencia con el objetivo de engañar a las empresas para que transfieran dinero en efectivo.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

fbq('init', '454758778052139'); fbq('track', "PageView"); } }